Главная страница
Навигация по странице:

  • Преимущества беспроводной сети. Легкость создания и реструктуризации .

  • Недостатки беспроводных сетей.

  • 10.Выделенные и разделяемые линии связи; Защита информации в локальных сетях: брандмауэр, шлюз; Структурированные кабельные системы;

  • Преимущества сетей шинной топологии

  • Недостатки сетей шинной топологии

  • Преимущества сетей топологии звезда

  • Недостатки сетей топологии звезда: отказ хаба влияет на работу всей сети;большой расход кабеля; Кольцо

  • Классификация средств защиты информации

  • Сервера прикладного уровня

  • Сервера уровня соединения

  • Структурированная кабельная система (СКС)

  • Основные признаки СКС К основным признакам СКС относятся: структуризация, универсальность и избыточность.Структуризация

  • Модульное представление СКС

  • Отличие от архитектуры фон Неймана

  • Схема структуры микро ЭВМ

  • Структура микропроцессора

  • Виды адресации Под адресацией понимается механизм, с помощью кот команде указывают место нахождения операнда.Регистровая адресация

  • 12.Назначение выводов микропроцессора МК-51. Организация памяти МК-51. Подключение микросхем внешней памяти.Назначение выводов микропроцессора МК-51

  • Модуль 3. 1. Память эвм, ее характеристики. Структура памяти. Постоянные запоминающие устройства (программируемые маской, перепрограммируемые eprom, eeprom). Оперативные запоминающие устройства статического и динамического типов. Стек. Виртуальная память


    Скачать 2.32 Mb.
    Название1. Память эвм, ее характеристики. Структура памяти. Постоянные запоминающие устройства (программируемые маской, перепрограммируемые eprom, eeprom). Оперативные запоминающие устройства статического и динамического типов. Стек. Виртуальная память
    АнкорМодуль 3.docx
    Дата20.03.2019
    Размер2.32 Mb.
    Формат файлаdocx
    Имя файлаМодуль 3.docx
    ТипДокументы
    #26201
    страница5 из 12
    1   2   3   4   5   6   7   8   9   ...   12
    Витая пара представляет собой кабель, состоящий из двух или более медных проводников защищенных пластиковой изоляцией и свитых между собой. Свитые проводники снаружи защищаются еще одним слоем изоляции. Свивание проводников уменьшает искажение полезного сигнала, связанное с передачей электрического тока по проводнику. С точки зрения физики процесс такого искажения называется “интерференцией сигналов”, или в обиходе – “взаимная наводка сигналов” (Crosstallk) или “помехи”.

    В настоящее время существуют 2 вариаций кабелей типа “витая пара”: экранированная и неэкранированная

    При производстве экранированной витой пары, свитые между собой проводники, снаружи окружаются дополнительной металлической оболочкой – экраном. Эта дополнительная оболочка обеспечивает защиту полезного сигнала передающегося по витой паре от внешних электромагнитных помех.

    Недостатки экранированной: высокая стоимость, трудность прокладки, требуется электронное заземление.

    Неэкранированная витая пара не имеет дополнительного внешнего металлического экрана. Этот тип витой пары является более популярным из-за своей распространенности и простоты монтажа. Для соединения кабелей на основе неэкранированной витой пары используются разъемы RJ-45. Внешне они очень похожи на разъемы, используемые для подключения телефонного кабеля.

    Достоинства неэкранированной витой пары: не требует заземления, небольшой размер. Недостаток: чувствителен к помехам от внешних источников.

    Длина сегмента не должна превышать 100 м. Существуют 5 категорий, отличающихся числом пар.

    Оптоволоконный кабель

    Оптический кабель используется для передачи сигнала в виде световых импульсов. Оптический кабель обеспечивает очень низкие потери полезного сигнала и за счет этого позволяет передавать данные на очень большие расстояния (в настоящее время до нескольких десятков километров). В дополнение к этому, благодаря использованию света в качестве сигнала, обеспечивается полная защищенность от внешних электромагнитных помех. В качестве проводника в таких кабелях используется стеклянное или пластиковое волокно, защищенное снаружи изоляцией для обеспечения физической сохранности. Оптическое волокно является относительно дорогой средой передачи (в сравнении с витой парой и коаксиальным кабелем), но в настоящее время активно используется для построения высокоскоростных и протяженных линий связи.

    Беспроводные

    Архитектура беспроводных сетей.

    На сегодняшний день используется два варианта беспроводной: независимая конфигурация (Ad-Hoc) и инфраструктурная конфигурация. Отличия между ними незначительные но они кардинально влияют на количество подключаемых пользователей, радиус сети, помехоустойчивость и т.д. стандарты определяют один тип протокола доступа к носителю и разные спецификации для физических каналов.

    Пакеты данных, передаваемых протоколом по физическому каналу, разбиваются на несколько блоков:

    • контрольные и адресные данные – 30 байт; • информационные данные – 2 Кбайт; • контрольная сумма информационных данных – 4 байт.

    Независимая конфигурация (Ad-Hoc)

    Режим независимой конфигурации (IBSS – Independent Basic Service Set, независимый базовый набор служб), «точка-точка», самый простой в применении. простым является построение и настройка сети с использованием независимой конфигурации. Чтобы объединить компьютеры в беспроводную сеть, достаточно оборудовать каждый компьютер адаптером беспроводной связи. Используется для организации хаотичной или временной сети, а также в том случае, если другой способ построения сети по каким-либо причинам не подходит. Хотя режим независимой конфигурации прост в построении, он обладает недостатками, главными из которых являются малый радиус действия сети и низкая устойчивость к помехам, что накладывает определенные огранич на местораспол компьютеров сети. Подкл к внешней сети или к интернету очень непросто.

    Инфраструктурная конфигурация.

    Инфраструктурная конфигурация, «клиент/сервер», — более перспективный и быстроразвивающийся вариант беспроводной сети. Инфраструктурная конфигурация имеет много преимуществ, среди которых возможность подключения достаточно большого количества пользователей, хорошая помехоустойчивость, высокий уровень контроля подключений и многое другое. Имеется возможность использования комбинированной топологии и проводных сегментов сети. Помимо того, что на компьютерах должны быть установлены адаптеры беспроводной связи, для организации беспроводной сети с использованием инфраструктурной конфигурации необходимо иметь как минимум одну точку доступа (Access Point). Точка доступа может работать автономно или в составе проводной сети и может выполнять функцию моста между проводным и беспроводным сегментами сети. При такой конфигурации сети компьютеры «общаются» только с точкой доступа, которая управляет передачей данных между компьютерами. Одной точкой доступа сеть может не ограничиваться. В этом случае базовые наборы служб образуют единую сеть, конфигурация которой носит название расширенного набора служб (ESS – Extended Service Set). При такой конфигурации сети точки доступа обмениваются между собой информацией, передаваемой с помощью проводного соединения или с помощью радиомостов. Это позволяет эффективно организовывать трафик между сегментами сети

    Преимущества беспроводной сети.

    Легкость создания и реструктуризации.

    Мобильность. Мобильные телефоны, персональные ассистенты, переносные компьютеры – представители технологии, которая вносит в жизнь человека эту самую мобильность..

    Возможность подключения к сети другого типа. Преимуществом беспроводной сети является то, что ее всегда можно подключить к проводной.

    Высокая скорость доступа в Интернет. Располагая точкой доступа с подключением к Интернету, можно организовать доступ в Интернет для всех компьютеров локальной сети. При этом скорость соединения будет намного выше, чем могут предоставить обычные и даже xDSL-модемы.

    Недостатки беспроводных сетей.

    Низкая скорость передачи данных. Причины: например, количество преград на пути сигнала, количество подключенных к сети компьютеров, особенности построения пакетов данных (большой объем служебных данных), удаленность компьютеров и многое другое.

    Безопасность. Без работы в беспров сети ниже из-за недост серьез механизмов аутентификации и шифров.

    Высокий уровень расхода энергии. для переносных компьютеров и других мобильных устройств.

    Несовместимость оборудования. никому не понравится, если его устройство вдруг перестанет работать в связи с заменой оборудования беспроводной сети.
    10.Выделенные и разделяемые линии связи; Защита информации в локальных сетях: брандмауэр, шлюз; Структурированные кабельные системы;
    Все компьютеры в локальной сети соединены линиями связи. Геометрическое расположение линий связи относительно узлов сети и физическое подключение узлов к сети называется физической топологией. В зависимости от топологии различают сети: шинной, кольцевой, звездной, иерархической и произвольной структуры.

    Различают физическую и логическую топологию. Логическая и физическая топологии сети независимы друг от друга. Физическая топология - это геометрия построения сети, а логическая топология определяет направления потоков данных между узлами сети и способы передачи данных.

    В настоящее время в локальных сетях используются следующие физические топологии:

    • физическая "шина" (bus);

    • физическая “звезда” (star);

    • физическое “кольцо” (ring);

    • физическая "звезда" и логическое "кольцо" (Token Ring).

    Полносвязная топология, Ячеистая топология, Общая шина, звезда, кольцо, смешанная


    Шинная:

    Данная топология применяется в локальных сетях с архитектурой Ethernet (классы 10Base-5 и 10Base-2 для толстого и тонкого коаксиального кабеля соответственно).


    Преимущества сетей шинной топологии:

    отказ 1 из узлов не влияет на работу сети в целом;

    сеть легко настраивать и конфигурировать;

    сеть устойчива к неисправностям отдельных узлов.

    Недостатки сетей шинной топологии:

    разрыв кабеля может повлиять на работу всей сети;

    огранич длина кабеля и кол-во рабочих станций;

    трудно определить дефекты соединений


    Звезда:

    Данные от передающей станции сети передаются через хаб по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается. Так как передача сигналов в топологии физ звезда является широковещательной, т.е. сигналы от ПК распространяются одновременно во все направления, то логич топология данной лок сети является логической шиной.

    Данная топология применяется в локальных сетях с архитектурой 10Base-T Ethernet.

    Преимущества сетей топологии звезда:

    легко подключить новый ПК;

    имеется возможность централизованного управления;

    сеть устойчива к неисправностям отдельных ПК и к разрывам соединения отдельных ПК.

    Недостатки сетей топологии звезда:

    отказ хаба влияет на работу всей сети;

    большой расход кабеля;

    Кольцо

    Принимающая рабочая станция распознает и получает только адресованное ей сообщение. В сети с топологией типа физическое кольцо используется маркерный доступ, который предоставляет станции право на использование кольца в определенном порядке. Логическая топология данной сети - логическое кольцо.

    Данную сеть очень легко создавать и настраивать. К основному недостатку сетей топологии кольцо является то, что повреждение линии связи в одном месте или отказ ПК приводит к неработоспособности всей сети.

    Как правило, в чистом виде топология “кольцо” не применяется из-за своей ненадёжности, поэтому на практике применяются различные модификации кольцевой топологии.

    Только в сети с полносвязной топологией для соединения каждой пары компьютеров имеется отдельная линия связи. Во всех остальных случаях неизбежно возникает вопрос о том, как организовать совместное использование линий связи несколькими компьютерами сети. Как и всегда при разделении ресурсов, главной целью здесь является удешевление связи.

    В вычислительных сетях используют как индивидуальные линии связи между компьютерами, так и разделяемые (shared), когда одна линия связи попеременно используется несколькими компьютерами. В случае применения разделяемых линий связи (часто используется также термин разделяемая среда передачи данных - shared media) возникает комплекс проблем, связанных с их совместным использованием, который включает как чисто электрические проблемы обеспечения нужного качества сигналов при подключении к одному и тому же проводу нескольких приемников и передатчиков, так и логические проблемы разделения во времени доступа к этим линиям.

    Классическим примером сети с разделяемыми линиями связи являются сети с топологией «общая шина», в которых один кабель совместно используется всеми компьютерами сети. Ни один из компьютеров сети в принципе не может индивидуально, независимо от всех других компьютеров сети, использовать кабель, так как при одновременной передаче данных сразу несколькими узлами сигналы смешиваются и искажаются. В топологиях «кольцо» или «звезда» индивидуальное использование линий связи, соединяющих компьютеры, принципиально возможно, но эти кабели часто также рассматривают как разделяемые для всех компьютеров сети, так что, например, только один компьютер кольца имеет право в данный момент времени отправлять по кольцу пакеты другим компьютерам.

    Существуют различные способы решения задачи организации совместного доступа к разделяемым линиям связи. Внутри компьютера проблемы разделения линий связи между различными модулями также существуют - примером является доступ к системной шине, которым управляет либо процессор, либо специальный арбитр шины. В сетях организация совместного доступа к линиям связи имеет свою специфику из-за существенно большего времени распространения сигналов по длинным проводам, к тому же это время для различных пар компьютеров может быть различным. Из-за этого процедуры согласования доступа к линии связи могут занимать слишком большой промежуток времени и приводить к знач потерям производительности сети.

    Несмотря на все эти сложности, в локальных сетях разделяемые линии связи используются очень часто. Этот подход, в частности, реализован в широко распространенных классических технологиях Ethernet и Token Ring. Однако в последние годы наметилась тенденция отказа от разделяемых сред передачи данных и в локальных сетях. Это связано с тем, что за достигаемое таким образом удешевление сети приходится расплачиваться производительностью.

    Сеть с разделяемой средой при большом количестве узлов будет работать всегда медленнее, чем аналогичная сеть с индивидуальными линиями связи, так как пропускная способность индивидуальной линии связи достается одному компьютеру, а при ее совместном использовании - делится на все компьютеры сети.

    Часто с такой потерей производительности мирятся ради увеличения экономической эффективности сети. Не только в классических, но и в совсем новых технологиях, разработанных для локальных сетей, сохраняется режим разделяемых линий связи. Например, разработчики технологии Gigabit Ethernet, принятой в 1998 году в качестве нового стандарта, включили режим разделения передающей среды в свои спецификации наряду с режимом работы по индивидуальным линиям связи.

    При использовании индивидуальных линий связи в полносвязных топологиях конечные узлы должны иметь по одному порту на каждую линию связи. В звездообразных топологиях конечные узлы могут подключаться индивидуальными линиями связи к специальному устройству - коммутатору. В глобальных сетях коммутаторы использовались уже на начальном этапе, а в локальных сетях - с начала 90-х годов. Коммутаторы приводят к существенному удорожанию локальной сети, поэтому пока их применение ограничено, но по мере снижения стоимости коммутации этот подход, возможно, вытеснит применение разделяемых линий связи. Необходимо подчеркнуть, что индивидуальными в таких сетях являются только линии связи между конечными узлами и коммутаторами сети, а связи между коммутаторами остаются разделяемыми, так как по ним передаются сообщения разных конечных узлов (рис. Индивидуальные и разделяемые линии связи в сетях на основе коммутаторов).

    В глобальных сетях отказ от разделяемых линий связи объясняется техническими причинами. Здесь большие временные задержки распространения сигналов принципиально ограничивают применимость техники разделения линии связи. Компьютеры могут затратить больше времени на переговоры о том, кому сейчас можно использовать линию связи, чем непосредственно на передачу данных по этой линии связи. Однако это не относится к линиям связи типа «коммутатор - коммутатор». В этом случае только два коммутатора борются за доступ к линии связи, и это существенно упрощает задачу организации совместного использования линии.http://www.compnets.narod.ru/h1d12.jpg

    Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.

    Следует заметить, что наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность".

    Переход от работы на персональных компьютерах к работе в сети усложняет защиту инф. причины:

    • большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;

    • значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;

    • недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета- тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и "мощных" сетевых ОС, как Windows NT или NetWare.

    Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:

    • Сниффер пакетов (sniffer – фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физ каналам, сетевой адаптер отправляет приложению для обработки).

    • IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.

    • Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.

    • Парольные атаки – попытка подбора пароля легального пользователя для входа в сеть.

    • Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.

    • Атаки на уровне приложений.

    • Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.

    • Злоупотребление доверием внутри сети.

    • Несанкционированный доступ (НСД), который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.

    • Вирусы и приложения типа "троянский конь".

    Классификация средств защиты информации

    В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

    • Технические средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущ технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недост гибкость, относительно большие объем и масса, высокая стоимость.

    • Программные средства включают программы для идентификации пользователей, контроля доступа, шифр информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущ прогр средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и раб станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров

    • Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

    Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между лок сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил.

    Все брандмауэры можно разделить на три типа: 1.пакетные фильтры 2.сервера прикладного уровня 3.сервера уровня соединения. Все типы могут одновременно встретиться в одном брандмауэре.

    Пакетные фильтры

    Брандмауэры с пакетными фильтрами принимают решение о том, пропускать пакет или отбросить, просматривая IP-адреса, флаги или номера TCP портов в заголовке этого пакета. IP-адрес и номер порта - это информация сетевого и транспортного уровней соответственно, но пакетные фильтры используют и информацию прикладного уровня, т.к. все стандартные сервисы в TCP/IP ассоциируются с определенным номером порта.

    Сервера прикладного уровня

    Брандмауэры с серверами прикладного уровня используют сервера конкретных сервисов - TELNET, FTP и т.д. (proxy server), запускаемые на брандмауэре и пропускающие через себя весь трафик, относящийся к данному сервису. Таким образом, между клиентом и сервером образуются два соединения: от клиента до брандмауэра и от брандмауэра до места назначения.

    Сервера уровня соединения

    Сервер уровня соединения представляет из себя транслятор TCP соединения. Пользователь образует соединение с определенным портом на брандмауэре, после чего последний производит соединение с местом назначения по другую сторону от брандмауэра. Во время сеанса этот транслятор копирует байты в обоих направлениях, действуя как провод.

    Как правило, пункт назначения задается заранее, в то время как источников может быть много ( соединение типа один - много). Используя различные порты, можно создавать различные конфигурации.

    Такой тип сервера позволяет создавать транслятор для любого определенного пользователем сервиса, базирующегося на TCP, осуществлять контроль доступа к этому сервису, сбор статистики по его использованию.

    Шлюз

    Шлюз (Gateway) – это сетевое устройство, предназначенное для объединения двух сетей (передачи между ними пользовательского трафика), которые обладают различными характеристиками, используют различные протоколы или технологии. Gateway может работать на любом из 7 уровней модели взаимодействия открытых систем (OSI). Сопрягаемые сети могут обладать различными скоростями передачи, задержками, процедурами безопасности. Кроме того могут использоваться различные протоколы (TCP и UDP), технологии (ATM и Ethernet) и даже среды передачи (оптическое волокно и витая пара). Также нашли широкое применение полностью беспроводные шлюзы, которые, например, могут использовать технологию WiFi на уровне доступа, а для связи с внешними сетями - сотовые системы связи.

    Одним из самых распространенных способов применения Gateway является обеспечение доступа из локальной сети (LAN) во внешнюю сеть, например Интернет. При этом в LAN может использоваться одна технология, а во внешнем соединении – другая: Ethernet – xDSL, PDH – Ethernet, SDH – ATM и т.п. Также шлюз может выполнять задачи брандмауэра, являться точкой начала VPN или быть сервером аутентификации.

    Шлюз может быть выполнен программно или аппаратно, а также возможна гибридная реализация. Выбор между этими вариантами обусловлен необходимыми задачами и масштабами соединяемых сетей. Часто шлюз, особенно затрагивающий только верхние уровни модели OSI, выполняется в виде программного обеспечения, устанавливаемого на роутер. Однако для крупных сетей, использующих различные среды передачи и передающие большой объем данных обычно применяется отдельное устройство. Часто используется еще одно название медиа шлюз (Media Gateway, MGW). Фактически это тот же шлюз, однако, этот термин обычно используется при описании устройств обеспечивающих конвертацию сигнализации между различными сетями. Например, MGW применяется в NGN (Next Generation Network),и в сетях сотовой связи 3 поколения UMTS.
    Структурированная кабельная система (СКС) – неотъемлемая часть любого соврем общественного здания, представляющая из себя набор коммутационных элементов, а также методику их совместного использования, которая позволяет создавать регулируемые, легко расширяемые структуры связи в вычислительных сетях.

    Основные признаки СКС

    К основным признакам СКС относятся: структуризация, универсальность и избыточность.

    Структуризация предполагает разбиение кабельной проводки и ее аксессуаров на отдельные подсистемы, каждая из которых выполняет строго определенные функции и снабжена стандартизованным интерфейсом для связи с другими подсистемами и сетевым оборудованием. В состав любой подсистемы обязательно включается развитый набор средств переключения, что обеспечивает ее высокую гибкость и позволяет создавать сложные структуры с конфигурацией, легко и быстро меняемой и адаптируемой под потребности конкретных приложений. При построении системы используется обобщенный подход без привязки к какому-либо конкретному виду кабеля или коммутационного оборудования.

    Универсальность кабельной системы проявляется в том, что она изначально создается на принципах открытой архитектуры с заданным стандартным набором основных технических характеристик, предназначенных для обеспечения работы любой сетевой технологии. При этом в нормативных документах задаются параметры как электрических и оптических кабельных трасс отдельных подсистем, так и их интерфейсов. Технический уровень элементной базы, используемой для создания СКС, задается стандартом таким образом, чтобы обеспечить продолжительность эксплуатации кабельной системы минимум в 10 лет.

    Под избыточностью понимается введение в состав СКС дополнительных информационных розеток, количество и местоположение которых определяется площадью и топологией рабочих помещений Применение принципа избыточности обеспечивает возможность очень быстрой адаптации кабельной системы под конкретные производственные потребности и позволяет не останавливать работу офиса или его части при проведении каких-либо организационных и технических изменений.

    Модульное представление СКС

    В основу любой структурированной кабельной системы положена древовидная топология, которую иногда называют также структурой иерархической звезды. Основой для применения именно иерархической звездообразной топологии является возможность ее использования для поддержки работы всех основных современных средств передачи данных.

    Узлами структуры являются технические помещения (кроссовые и аппаратные), которые соединяются друг с другом и с рабочими местами электрическими и оптическими кабелями. Аппаратной называется техническое помещение, в котором располагается сетевое оборудование коллективного пользования (АТС, серверы, концентраторы). Кроссовая представляет собой помещение, в котором размещается коммутационное оборудование СКС, сетевое и другое вспомогательное оборудование. Аппаратная может быть совмещена с кроссовой здания (КЗ). В этом случае его сетевое оборудование может подключаться непосредственно к коммутационному оборудованию СКС. Если аппаратная расположена отдельно, то ее сетевое оборудование подключается к локально расположенному коммутационному оборудованию или к обычным информационным розеткам рабочих мест. В кроссовую внешних магистралей (КВМ) сходятся кабели внешней магистрали, подключающие к ней КЗ. В КЗ заводятся внутренние магистральные кабели, подключающие к ним кроссовые этажей (КЭ). К КЭ, в свою очередь, горизонтальными кабелями подключены информационные розетки рабочих мест.

    Во всей СКС может быть только одна КВМ, а в каждом здании может присутствовать не более одной КЗ. Допускается объединение КВМ с КЗ, если они расположены в одном здании, КЗ с КЭ, если они расположены на одном этаже. Иерархическая структура СКС с учётом разбиения на подуровни представлена на рисунке 1.

    Рассмотрим подсистемы:

    Подсистема кампуса (подсистема внешних магистралей) явл основой для построения сети связи между компактно расположенными на одной территории зданиями и состоит из внешних магистральных кабелей между КВМ и КЗ, коммутационного оборудования в КВМ и КЗ, к которому подкл-ся внешние магистральные кабели, и коммутационных шнуров и/или перемычек в КВМ.

    Вертикальная подсистема (подсистема внутренних магистралей) содержит проложенные между КЗ и КЭ внутренние магистральные кабели, подключенное к ним коммутационное оборудование в КЗ и КЭ, а также коммутационные шнуры и/или перемычки в КЗ.

    Горизонтальная подсистема образована внутренними горизонтальными кабелями между КЭ и информационными розетками рабочих мест, самими информационными розетками, коммутационным оборудованием в КЭ, к которому подключаются горизонтальные кабели, и коммутационными шнурами и/или перемычками в КЭ.

    Преимущества СКС

    1. универсальность сети. При продуманной организации СКС может являться единственной средой в передачи данных в локальной вычислительной сети, локальной телефонной сети, передаче видео и специальных сигналов (сигналов датчиков пожарной сигнализации и т.д.);

    2. увеличение срока службы сети;

    3. уменьшение стоимости добавления новых пользователей и изменения их мест размещения.

    4. возможность лёгкого расширения сети. Структурированная кабельная система является основой для деления сети на легко управляемые лог сегменты, так как она сама уже разделена на физические сегменты;

    5. обеспечение эффективного обслуживания сети;

    6. повышение надёжности и отказоустойчивости сети. Структурированная кабельная система имеет повышенную надежность, поскольку производитель такой системы гарантирует не только качество ее отдельных компонентов но и их совместимость.
    11.Типовая структура микропроцессорной системы. Структура, назначение компонентов системы и функционирование микропроцессора. Типы машинных циклов. Способы адресации: регистровая, прямая, непосредственная, косвенная, неявная, относительная, индексная, страничная.
    Процессор – центральная часть цифровой вычислительной машины, выполняющая заданные программы преобразования информации, осуществляющая управление всем вычислительным процессом и взаимодействие элементов ЭВМ; собственно вычислитель без периферийных устройств.

    Функции процессора:

    • Обработка данных (вычисление и манипулирование)

    • Управление

    Гарвардская архитектура — архитектура ЭВМ, отличительными признаками которой являются:

    1. Хранилище инструкций и хранилище данных представляют собой разные физические устройства.

    2. Канал инструкций и канал данных также физически разделены.

    В Гарвардской архитектуре характеристики устройств памяти для инструкций и памяти для данных не требуется иметь общими. В частности, ширина слова, тайминги, технология реализации и структура адресов памяти могут различаться. В некоторых системах инструкции могут храниться в памяти только для чтения, в то время как для сохранения данных обычно требуется память с возможностью чтения и записи. В некоторых системах требуется значительно больше памяти для инструкций, чем памяти для данных, поскольку данные обычно могут подгружатся с внешней или более медленной памяти. Такая потребность увеличивает битность (ширину) шины адреса памяти инструкций по сравнению с шиной адреса памяти данных.

    Отличие от архитектуры фон Неймана

    В чистой архитектуре фон Неймана процессор одномоментно может либо читать инструкцию, либо читать/записывать единицу данных из/в памяти. То и другое не может происходить одновременно, поскольку инструкции и данные используют одну и ту же системную шину.

    А в компьютере с использованием гарвардской архитектуры процессор может читать инструкции и выполнять доступ к памяти данных в то же самое время, даже без кэш-памяти. Таким образом, компьютер с гарвардской архитектурой может быть быстрее (при определенной сложности схемы), поскольку доставка инструкций и доступ к данным не претендуют на один и тот же канал памяти.

    Также машина гарвардской архитектуры имеет различные адресные пространства для команд и данных. Так, нулевой адрес инструкций — это не то же самое, что и нулевой адрес данных. Нулевой адрес инструкций может определяться двадцатичетырехбитным значением, в то время как нулевой адрес данных может выглядеть как восьмибитный байт, который не являются частью этого двадцатичетырехбитного значения

    Архитектура фон Неймана — широко известный принцип совместного хранения команд и данных в памяти компьютера. В общем случае, когда говорят об архитектуре фон Неймана, подразумевают физическое отделение процессорного модуля от устройств хранения программ и данных.

    Принцип однородности памяти Прогр и данные хран в одной и той же памяти.ЭВМ не различает, что хранится в данной яч памяти — число,текст,команда. Над команд м выполнять те же действия, как и над данными.

    Принцип адресуемости памяти Основная память структурно состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка. Отсюда следует возможность давать имена областям памяти, так, чтобы к хранящимся в них значениям можно было бы впоследствии обращаться или менять их в процессе выполнения программы с использованием присвоенных имен.

    Принцип последовательного программного управления Предполагает, что программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определенной последовательности.

    Принцип жесткости архитектуры. Неизменяемость в проц-се работы топологии, арх-туры, списка команд.

    Так же в некоторых источниках указывается принцип двоичного кодирования, но существовали машины, работающие с троичным и с десятичным кодом.

    Схема структуры микро ЭВМ:

    ГТИ – генератор тактовых импульсов

    Шина – набор параллельных проводников, по которым передается информация

    Шина управления (ШУ) – для синхронизации и согласования узлов ЭВМ

    Это Фон Неймовская архитектура, т.е. общая для всех устройств шина адреса (ША) и шина данных (ШД), имеется единое адресное пространство. Для обращения к конкретному устройству выделяется свой диапазон адресов, эти диапазоны не пересекаются. Генератор тактовых импульсов формирует две последовательности импульсов смещенные на 90 градусов, они необходимы для синхронизации работы внутренних узлов микропроцессора и совместной работы узлов микро ЭВМ.

    В ПЗУ хранятся программы и константы, т.е. данные в ходе выполнения программы не меняются. Данные в ОЗУ меняются в течении работы. Программы на микроЭВМ загружаются в ОЗУ. В ПЗУ хранится BIOS, которая позволяет загружать данные с жесткого диска.

    Кроме физического разделения памяти на ПЗУ и ОЗУ память также может быть разделена функционально, на память программ и память данных.

    Структура микропроцессора:


    • АЛУ – служит для обработки данных, выполняет арифметические и логические операции (+, -, сдвиг, сравнение, инкрементирование, декрементирование, и, или, не, исключающее или). Содержит два буферных регистра.

    • Аккумулятор (А) – главный регистр микропроцессора, участвует в выполнении большинства операций. При выполнении с двумя операндами один находится в А, в А помещается и результат.

    • Регистр состояния (регистр словосостояния программы - PSW) или регистр флагов – его наличие отличает ЭВМ от калькулятора. Этот регистр состоит из набора триггеров (флагов), которые устанавливаются и сбрасываются в зависимости от результатов последней операции и (или) от содержимого А.

    Состояние флагов может использоваться для организации ветвлений (условных переходов) в программе.

      1. Флаг переноса (заема). Указывает, что последняя арифметическая операция сопровождалась переносом или заемом, в этом случае С=1, если ни переноса ни заема не было С=0.

      2. Флаг нуля. Z=1 если содержимое А=0.

      3. Флаг знака. N=1 если содержимое А<0.

      4. Флаг четности (либо дополнения до четности). Если количество единиц в А не четно, то Р=1 (чаще используется дополнение по четности)

      5. Флаг переполнения OV. OV=1 если произошло знаковое переполнение. Знаковое переполнение возникает, если при сложении двух положительных чисел получился отрицательный результат, т.е. произошел перенос из 6го в 7й разряд, либо при сложении двух отрицательных чисел, результат получился положительным, возникает перенос из 7го в 8й разряд.

    Счетчик команд. Он содержит адрес ячейки памяти программ подлежащей считыванию. После извлечения байта команды из памяти, содержимое счетчика команд автоматически инкрементируется.

    Регистр команд хранит код текущей выполняемой команды.

    Дешифратор декодирует выполняемую команду.

    Схема управления. В соответствии с результатом декодирования генерируют последовательность управляющих импульсов, обеспечивающую взаимодействие внутренних узлов микропроцессора.

    Регистр адреса/памяти содержит адрес яч памяти программ или данных к которой происходит обращение.

    Регистры общего назначения B, C, и D используются для временного хранения операндов. В и С составляют регистровую пару, их содержимое, при необходимости могут рассматриваться как единое целое.

    Указатель стека содержит адрес вершины стека.

    В зависимости от действий, выполняемых МП, различают следующие типы машинных циклов:

    выборка (чтение первого байта команды);

    чтение памяти (чтение второго и третьего байтов команды, чтение операнда); запись в память; чтение стека; запись в стек;

    ввод данных из внешнего устройства; вывод данных во внешнее устройство; прерывание; останов; прерывание при останове.

    Цикл выполнения команды состоит из двух основных фаз: 1 – выборка; 2 – выполнение. В фазе выборки команда считывается из памяти по адресу содержащемуся в счетчике команд (Program Counter). Код операции поступает в регистр команд, декодируется, если команда состоит из нескольких байт, то происходит их считывание. После того команда полностью считана, происходит ее выполнение. Это цикл управления Фон Неймана (цикл выборки выполнения).

    Этапы 1, 2, 3 повторяются столько раз, сколько слов имеет команда.

    Виды адресации

    Под адресацией понимается механизм, с помощью кот команде указывают место нахождения операнда.

    Регистровая адресация Применяется, когда промежуточные результаты хранятся в одном из рабочих регистров центрального процессора. Поскольку регистров значительно меньше чем ячеек памяти, то небольшого адресного поля может хватить для адресации. ADD A, R7

    1) Неявная

    ADD A, B (сложить А и В, результат поместить в А)

    В коде операции информация о месте нахождения операнда содержится неявно (как правило, в регистрах)

    2) Прямая адресация

    За кодом операции следует адрес ячейки памяти, в которой содержится операнд.
    ADD A, 10h
    3) Непосредственная адресация

    Операнд следует за кодом операции. После считывания кода операции счетчик команд указывает на операнд.

    Применяется когда операнд известен еще при написании программы

    ADD A, #10h (А=А+10h, прибавляется число а не адрес)

    4) Косвенная адресация

    В коде операции содержится указание на регистр, содержимое которого является адресом операнда, как правило используется регистровая пара.
    ADD A, @BC (к А прибавить регистровую пару ВС)

    5) Относительная адресация

    Существуют различные механизмы относительной адресации

    • Индексная адресация


    Абсолютный адрес операнда вычисляется путем прибавления содержимого некоторого индексного регистра к базовому адресу, содержащемуся в коде команды


    • Страничная адресация

    В некоторых микропроцессорах память разбивается на блоки, состоящие из одинакового числа байт, такие блоки называются страницами. Номер активной страницы хранится в специальном базовом регистре (указатель на страницу). В команде указывается относительный адрес операнда на странице. Этот относительный адрес может называться смещением.



    Абсолютный адрес получился путем конкатенации.

    12.Назначение выводов микропроцессора МК-51. Организация памяти МК-51. Подключение микросхем внешней памяти.
    Назначение выводов микропроцессора МК-51



    WAIT

    МП

    А15

    А0

    RST

    HOLD

    INT

    INTA

    WR

    D7

    D0

    Ф1

    Ф2

    SYNC

    HLDA

    READY

    Un

    GND

    А0-А15 – выводы шины адреса (ША)

    D0-D7 – выводы шины данных (ШД)

    Ф1,Ф2 – входы генераторов тактовых импульсов. Последовательность импульсов Ф1,Ф2 сдвинуты относительно друг друга на 1800 . Ф1,Ф2 – входы тактовых последовательностей (если ГТИ внутр-й, то достат-но подать Φ1).

    SYNC – выход синхронизации Информирует внешние устройства о начале нового шинного цикла (для синхронизации работы внешних устройств).


    RST – вход сброса МП (обнуляет содержимое счетчика команд).

    /WR – выход сигнала записи с инверсией (информирует микросхему ОЗУ о выполняемой операции). WRITE =1 чтение содержимого ОЗУ ; WRITE=0 запись

    READY–вход сигнала готовности. Его выдает микросхема памяти. Напр., внешнее устр-во информирует МП о том, что запрашиваемые им данные выставлены на ШД.

    WAIT–выход сигнала ожидания (МП инф-ет внеш. устр-ва, что он находится в режиме ожидания).

    HOLD–вход сигнала «захват шин» (используется для реализации прямого доступа к памяти). При необх. перекачки данных м/у устр-вом вывода и памяти, устр-во вв/выв формирует сигнал «захват шин»HOLD, МП отключ-ся от ША и ШД переводя свои выводы в 3-е состояние и формирует сигнал подтверждения захвата шин HLDA

    INT–вход запроса прерывания (если какое-то внешнее событие требует быстрой реакции МП, то м.б. сформирован запрос на прерывание. В случае, если прерывание разрешено МП выполняет аппаратный вызов процедуры обработки прерываний и формирует сигнал подтверждения прерывания INTA.

    INTA (InterruptionAcknowledge) – выход сигнала подтверждения прерывания. INTA=1 => вызвана процедура обраб-ки прерыв-й, проц-р нах. в режиме прер-я.

    Un – вход подключения источника питания.

    GND–вход подключения общего провода.

    HLDA – подтверждение захвата шины. Инф-й сигнал, кот-й говорит о том, что процессор отключился от шины.




    ПОРТЫ ВВОДА-ВЫВОДА

    Порт 0 (P0) (вход - выход)- восьмиразрядный двунаправленный порт ввода-вывода. Осуществляет передачу кода адреса (младший байт) или кода данных в мультиплексном режиме во время обращения к внешней памяти, а также ввода-вывода при программировании и во время проверки РПП МК

    Порт 1 (P1) (вход - выход)- восьмиразрядный квазидвунаправленный порт ввода-вывода для обмена информацией с внешними устройствами. Также используется для ввода младших разрядов кода адреса во время программирования и проверки РПП МК

    Порт 2 (P2) (вход - выход)- восьмиразрядный квазидвунаправленный порт ввода-вывода. Используется для передачи старших разрядов кода адреса во время обращения к внешней памяти, а также для ввода старших разрядов кода адреса и сигналов управления во время программирования и проверки РПП МК

    Порт 3 (P3) (вход - выход)- восьмиразрядный квазидвунаправленный порт ввода-вывода. Может быть применен к вводу-выводу данных, обычно используется для реализации периферийных функций, а именно:

    P3.0 - RxD вход - вход приемника последовательного порта в асинхронном режиме или вход-выход данных в синхронном режиме;

    P3.1 выход - TxD - выход передатчика последовательного порта в асинхронном режиме или выдача синхроимпульсов в синхронном режиме;

    P3.2 вход - INT0 - вход запроса от внешнего источника прерывания с условным номером 0;

    Активный уровень сигнала - лог."0";

    P3.3 вход - INT1 - вход запроса от внешнего источника прерывания с условным номером 1;

    Активный уровень сигнала - лог."0";

    P3.4 вход - T0 - вход таймера-счетчика с номером 0;

    P3.5 вход - T1 - вход таймера-счетчика с номером 1;

    P3.6 выход - WR - "Запись" - строб записи байта во внешнюю память данных (ВПД). Активный уровень сигнала - лог."0";

    P3.7 выход - RD - "Чтение" - строб приема байта из внешней памяти данных (ВПД). Активный уровень сигнала - лог."0;
    ALE / image002 - выход (вход) Строб адреса внешней памяти. Используется для управления режимом мультиплексирования (разделения времени) адреса и данных, которые передаются через порт P0 при обращении к ВПП или ВПД. Если ALE=1, на выводах порта P0 находится адрес. Во время программирования МК на этот вывод подается импульс напряжением 0 В

    image004- выход Разрешение внешней памяти программ. Выполняет роль строба приема байта команды в МК во время выборки команд из ВПП. Активный уровень сигнала - лог."0"

    image006 / VPP – вход Сигнал отключения резидентной памяти программ (РПП). Если подано EA=1, будут выполняться команды, размещенные в РПП, если (PC)=0000...0FFFH. Если подано EA=0, будут выполняться команды, размещенные только в ВПП (РПП полностью недоступна). Во время программирования МК на этот вывод подается импульс напряжением +21 В

    RST / VRD – вход Сигнал сброса МК (т.е. переведение в начальное состояние). Уровень сигнала 3,5 В должен удерживаться не менее чем 2 мкс. Также используется для подключения аварийного источника питания.

    XTAL1 - Вход усилителя-генератора синхросигналов. Подключается к внешнему источнику синхронизации (кварцевого резонатора, включенного по схеме со "средней точкой")

    XTAL2 –Выход усилителя-генератора синхросигналов. Подключение аналогично подключению XTAL1

    Ucc - Подключение к источнику питания напряжением Uсс = +5 В 10%

    Vss - "Общий" вывод


    Организация памяти мк-51
    МК-51 имеет несколько адресных пространств памяти, которые разделены функционально и логически. Разделение обусловлено разницей в механизмах адресации и сигналах управления записи и чтения.
    1   2   3   4   5   6   7   8   9   ...   12


    написать администратору сайта